版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
TCP/IP協議及網絡編程技術
數據包捕獲與分析實驗介紹
130-10月-222實驗概述本實驗學習通過Wireshark捕捉實時網絡數據包,并根據網絡協議分析流程對數據包在TCP/IP各層協議中進行實際解包分析,為網絡協議分析和還原提供技術手段。參考Wireshark的工作原理,用VisualC++或Eclipse或者Qt編寫一個簡單的數據包捕獲(可選)與分析工具。提交和檢查:實驗報告數據包分析工具演示時間待定2實驗要求安裝和配置Wireshark學習Wireshark的各項功能捕獲各種協議類型的數據包,包括但不限于ARP,RARP,IP,ICMP,TCP,UDP,IGMP,BOOTP,DHCP,SNMP等設計數據包捕獲(可選)與分析工具,對上述數據包進行分析,并截取分析結果撰寫實驗報告3分析工具設計要求根據Wireshark抓取的數據幀信息,編程實現按協議類型分析其構成(語言不限),并撰寫設計報告4Wireshark簡介網絡管理員使用Wireshark來檢測網絡問題,網絡安全工程師使用Wireshark來檢查資訊安全相關問題,開發(fā)者使用Wireshark來為新的通訊協定除錯,普通使用者使用Wireshark來學習網絡協定的相關知識。當然,有的人也會“居心叵測”的用它來尋找一些敏感信息……Wireshark不是入侵偵測軟件(IntrusionDetectionSoftware,IDS)。對于網絡上的異常流量行為,Wireshark不會產生警示或是任何提示。然而,仔細分析Wireshark截取的封包能夠幫助使用者對于網絡行為有更清楚的了解。Wireshark不會對網絡封包產生內容的修改,它只會反映出目前流通的封包資訊。Wireshark本身也不會送出封包至網絡上。啟動后的界面功能界面介紹MENUS(菜單)SHORTCUTS(快捷方式)
DISPLAYFILTER(顯示過濾器)PACKETLISTPANE(封包列表)PACKETDETAILSPANE(封包詳細信息)DISSECTORPANE(16進制數據)MISCELLANOUS(雜項)"File"(文件)打開或保存捕獲的信息。"Edit"(編輯)查找或標記封包。進行全局設置。"View"(查看)設置Wireshark的視圖。"Go"(轉到)跳轉到捕獲的數據。"Capture"(捕獲)設置捕捉過濾器并開始捕捉。"Analyze"(分析)設置分析選項。"Statistics"(統計)查看Wireshark的統計信息。"Help"(幫助)查看本地或者在線支持。Help幫助ContentsWireshark使用手冊SupportedProtocolsWireshark支持的協議清單ManualPages使用手冊(HTML網頁)WiresharkOnlineWireshark在線AboutWireshark關于WiresharkANSI
按照美國國家標準協會的ANSI協議分析FaxT38Analysis...
按照T38傳真規(guī)范進行分析GSM
全球移動通信系統GSM的數據H.225H.225
協議的數據MTP3MTP3
協議的數據RTP
實時傳輸協議RTP的數據SCTP
數據流控制傳輸協議SCTP的數據SIP...
會話初始化協議SIP的數據VoIPCalls
互聯網IP電話的數據WAP-WSP
無線應用協議WAP和WSP的數據BOOTP-DHCP
引導協議和動態(tài)主機配置協議的數據Destinations…
通信目的端FlowGraph…
網絡通信流向圖HTTP
超文本傳輸協議的數據IPaddress…
互聯網IP地址ISUPMessages…ISUP
協議的報文MulticastStreams
多播數據流ONC-RPCProgramsPacketLength
數據包的長度PortType…
傳輸層通信端口類型TCPStreamGraph
傳輸控制協議TCP數據流波形圖Statistics對已捕獲的網絡數據進行統計分析Summary
已捕獲數據文件的總統計概況ProtocolHierarchy
數據中的協議類型和層次結構Conversations
會話Endpoints
定義統計分析的結束點IOGraphs
輸入/輸出數據流量圖ConversationList
會話列表EndpointList
統計分析結束點的列表ServiceResponseTime
從客戶端發(fā)出請求至收到服務器
響應的時間間隔Analyze對已捕獲的網絡數據進行分析DisplayFilters…
選擇顯示過濾器ApplyasFilter
將其應用為過濾器PrepareaFilter
設計一個過濾器FirewallACLRules
防火墻ACL規(guī)則EnabledProtocols…
已可以分析的協議列表DecodeAs…
將網絡數據按某協議規(guī)則解碼UserSpecifiedDecodes…
用戶自定義的解碼規(guī)則FollowTCPStream
跟蹤TCP傳輸控制協議的通信數據段,
將分散傳輸的數據組裝還原FollowSSLstream
跟蹤SSL安全套接層協議的通信數據流ExpertInfo
專家分析信息ExpertInfoComposite
構造專家分析信息Capture捕獲網絡數據Interfaces…
選擇本機的網絡接口
進行數據捕獲Options…
捕獲參數選擇Start
開始捕獲網絡數據Stop
停止捕獲網絡數據Restart
重新開始捕獲CaptureFilters…
選擇捕獲過濾器Go運行Back
向后運行Forward
向前運行Gotopacket…
轉移到某數據包GotoCorrespondingPacket
轉到相應的數據包PreviousPacket
前一個數據包NextPacket
下一個數據包FirstPacket
第一個數據包LastPacket
最后一個數據包View視圖MainToolbar
主工具欄FilterToolbar
過濾器工具欄WirelessToolbar
無線工具欄Statusbar
運行狀況工具欄PacketList
數據包列表PacketDetails
數據包細節(jié)PacketBytes
數據包字節(jié)TimeDisplayFormat
時間顯示格式Nameresolution
名字解析(轉換:
域名/IP地址,
廠商名/MAC地址,端口號/端口名)ColorizePacketList
顏色標識的數據包列表AutoScrollinLiveCapture現場捕獲時實時滾動ZoomIn
放大顯示ZoomOut
縮小顯示NormalSize
正常大小ResizeAllColumns
改變所有列大小ExpandSubtrees
擴展開數據包內封裝協議的子樹結構ExpandAll
全部擴展開CollapseAll
全部折疊收縮ColoringRules…
對不同類型的數據包用不同顏色標識的規(guī)則ShowPacketinNewWindow
將數據包顯示在一個新的窗口Reload
將數據文件重新加Edit編輯FindPacket…
搜索數據包FindNext
搜索下一個FindPrevious
搜索前一個MarkPacket(toggle)
對數據包做標記(標定)FindNextMark
搜索下一個標記的包FindPreviousMark
搜索前一個標記的包MarkAllPackets
對所有包做標記UnmarkAllPackets
去除所有包的標記SetTimeReference(toggle)
設置參考時間(標定)FindNextReference
搜索下一個參考點FindPreviousReference
搜索前一個參考點Preferences
參數選擇File打開文件Open打開文件OpenRecent打開近期訪問過的文件Merge…將幾個文件合并為一個文件Close關閉此文件SaveAs…保存為…FileSet文件屬性Export文件輸出Print…打印輸出Quit關閉在菜單下面,是一些常用的快捷按鈕。您可以將鼠標指針移動到某個圖標上以獲得其功能說明。顯示過濾器用于查找捕捉記錄中的內容。請不要將捕捉過濾器和顯示過濾器的概念相混淆。請參考Wireshark過濾器中的詳細內容。
封包列表中顯示所有已經捕獲的封包。在這里您可以看到發(fā)送或接收方的MAC/IP地址,TCP/UDP端口號,協議或者封包的內容。如果捕獲的是一個OSIlayer2的封包,在Source(來源)和Destination(目的地)列中看到的將是MAC地址,當然,此時Port(端口)列將會為空。如果捕獲的是一個OSIlayer3或者更高層的封包,在Source(來源)和Destination(目的地)列中看到的將是IP地址。Port(端口)列僅會在這個封包屬于第4或者更高層時才會顯示。在Editmenu->Preferences下可以添加/刪除列或者改變各列的顏色:這里顯示的是在封包列表中被選中項目的詳細信息。
信息按照不同的OSIlayer進行了分組,可以展開每個項目查看。下面截圖中展開的是HTTP信息?!敖馕銎鳌痹赪ireshark中也被叫做“16進制數據查看面板”。這里顯示的內容與“封包詳細信息”中相同,只是改為以16進制的格式表述。
在上面的例子里,我們在“封包詳細信息”中選擇查看TCP端口(80),其對應的16進制數據將自動顯示在下面的面板中(0050)。-正在進行捕捉的網絡設備。-捕捉是否已經開始或已經停止。-捕捉結果的保存位置。-已捕捉的數據量。-已捕捉封包的數量。(P)-顯示的封包數量。(D)(經過顯示過濾器過濾后仍然顯示的封包)-被標記的封包數量。(M)運行Wireshark并開始分析網絡是非常簡單的。使用Wireshark時最常見的問題,是當您使用默認設置時,會得到大量冗余信息,以至于很難找到自己需要的部分。這就是為什么過濾器會如此重要。它們可以幫助我們在龐雜的結果中迅速找到我們需要的信息。捕捉過濾器:用于決定將什么樣的信息記錄在捕捉結果中。需要在開始捕捉前設置。顯示過濾器:在捕捉結果中進行詳細查找。他們可以在得到捕捉結果后隨意修改。兩種過濾器的目的是不同的捕捉過濾器是數據經過的第一層過濾器,它用于控制捕捉數據的數量,以避免產生過大的日志文件。顯示過濾器是一種更為強大(復雜)的過濾器。它允許您在日志文件中迅速準確地找到所需要的記錄。捕捉過濾器
顯示過濾器點擊showthecaptureoptions…一:選擇本地的網絡適配器二:設置捕捉過濾填寫"capturefilter"欄或者點擊"capturefilter"按鈕為您的過濾器起一個名字并保存,以便在今后的捕捉中繼續(xù)使用這個過濾器。Protocol(協議):可能的值:ether,fddi,ip,arp,rarp,decnet,lat,sca,moprc,mopdl,tcpandudp.如果沒有特別指明是什么協議,則默認使用所有支持的協議。
Direction(方向):可能的值:src,dst,srcanddst,srcordst如果沒有特別指明來源或目的地,則默認使用"srcordst"作為關鍵字。例如,"host"與"srcordsthost"是一樣的。
Host(s):可能的值:net,port,host,portrange.如果沒有指定此值,則默認使用"host"關鍵字。例如,"src"與"srchost"相同。
LogicalOperations(邏輯運算):可能的值:not,and,or.否(“not”)具有最高的優(yōu)先級?;?“or”)和與(“and”)具有相同的優(yōu)先級,運算時從左至右進行。例如,"nottcpport3128andtcpport23"與"(nottcpport3128)andtcpport23"相同。"nottcpport3128andtcpport23"與"not(tcpport3128andtcpport23)"不同。例子tcpdstport3128顯示目的TCP端口為3128的封包。ipsrchost顯示來源IP地址為的封包。host顯示目的或來源IP地址為的封包。srcportrange2000-2500顯示來源為UDP或TCP,并且端口號在2000至2500范圍內的封包。noticmp顯示除了icmp以外的所有封包。(icmp通常被ping工具使用)srchost2andnotdstnet/16顯示來源IP地址為2,但目的地不是/16的封包。(srchost2orsrcnet/16)andtcpdstportrange200-10000anddstnet/8顯示來源IP為2或者來源網絡為/16,目的地TCP端口號在200至10000之間,并且目的位于網絡/8內的所有封包。填寫"capturefilter"欄或者點擊"capturefilter"按鈕為您的過濾器起一個名字并保存,以便在今后的捕捉中繼續(xù)使用這個過濾器。三:點擊開始注意事項:
當使用關鍵字作為值時,需使用反斜杠“\”。
"etherproto\ip"(與關鍵字"ip"相同).
這樣寫將會以IP協議作為目標。
"ipproto\icmp"(與關鍵字"icmp"相同).
這樣寫將會以ping工具常用的icmp作為目標。
可以在"ip"或"ether"后面使用"multicast"及"broadcast"關鍵字。
當您想排除廣播請求時,"nobroadcast"就會非常有用。捕捉過濾器顯示過濾器可以使用大量位于OSI模型第2至7層的協議。點擊"Expression..."按鈕后,可以看到它們。
比如:IP,TCP,DNS,SSH
可以在如下所示位置找到所支持的協議:Wireshark的網站提供了對各種協議以及它們子類的說明。Comparisonoperators(比較運算符):可以使用6種比較運算符:英文寫法:C語言寫法:含義:eq==等于ne!=不等于gt>大于lt<小于ge>=大于等于le<=小于等于Logicalexpressions(邏輯運算符):被程序員們熟知的邏輯異或是一種排除性的或。當其被用在過濾器的兩個條件之間時,只有當且僅當其中的一個條件滿足時,這樣的結果才會被顯示在屏幕上。英文寫法:C語言寫法:含義:and&&邏輯與or||邏輯或xor^^邏輯異或not!邏輯非例子:"tcp.dstport==80ortcp.dstport==1025"只有當目的TCP端口為80或者來源于端口1025時,這樣的封包才
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 檸檬酸微生物菌種工崗前安全宣貫考核試卷含答案
- 圖案打樣工安全素養(yǎng)強化考核試卷含答案
- 松香工崗前面試考核試卷含答案
- 重冶萃取工誠信道德測試考核試卷含答案
- 腈綸回收操作工崗前決策判斷考核試卷含答案
- 氣體分餾裝置操作工崗前規(guī)章考核試卷含答案
- 2024年漢江師范學院輔導員考試參考題庫附答案
- 電梯裝配調試工班組管理測試考核試卷含答案
- 2024年西昌學院輔導員考試參考題庫附答案
- 2024年蚌埠城市軌道交通職業(yè)學院輔導員考試參考題庫附答案
- 錫圓電子科技有限公司高端半導體封測項目環(huán)評資料環(huán)境影響
- GB/T 45356-2025無壓埋地排污、排水用聚丙烯(PP)管道系統
- 2025既有建筑改造利用消防設計審查指南
- 籃球場工程施工設計方案
- (市質檢二檢)福州市2024-2025學年高三年級第二次質量檢測 歷史試卷(含答案)
- 《外科手術學基礎》課件
- 化學-湖南省永州市2024-2025學年高二上學期1月期末試題和答案
- 2025年貴安發(fā)展集團有限公司招聘筆試參考題庫含答案解析
- DB33T 1214-2020 建筑裝飾裝修工程施工質量驗收檢查用表標準
- 高考語文復習【知識精研】鑒賞古代詩歌抒情方式 課件
- 春運志愿者培訓
評論
0/150
提交評論